Over de beveiligingsinhoud van macOS Sierra 10.12.3
In dit document wordt de beveiligingsinhoud van macOS Sierra 10.12.3 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van zijn klanten onthult, bespreekt of bevestigt Apple geen beveiligingsproblemen totdat een onderzoek heeft plaatsgevonden en er patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple coderen via de Apple Product Security PGP-sleutel.
Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.
macOS Sierra 10.12.3
APNS Server
Beschikbaar voor: macOS Sierra 10.12.2
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan de activiteit van een gebruiker bijhouden
Beschrijving: een clientcertificaat is verstuurd in plaintext. Dit probleem is verholpen door een verbeterde validatie van het certificaat.
CVE-2017-2383: Matthias Wachs en Quirin Scheitle van Technical University Munich (TUM)
apache_mod_php
Beschikbaar voor: macOS Sierra 10.12.2
Impact: meerdere problemen in PHP
Beschrijving: meerdere problemen zijn verholpen door bij te werken naar PHP-versie 5.6.28.
CVE-2016-8670
CVE-2016-9933
CVE-2016-9934
Bluetooth
Beschikbaar voor: macOS Sierra 10.12.2
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2017-2353: Ian Beer van Google Project Zero
Grafische besturingsbestanden
Beschikbaar voor: macOS Sierra 10.12.2
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.
CVE-2017-2358: Team Pangu en lokihardt op PwnFest 2016
Help-viewer
Beschikbaar voor: macOS Sierra 10.12.2
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met cross-site scripting is opgelost door verbeterde URL-validatie.
CVE-2017-2361: lokihardt van Google Project Zero
IOAudioFamily
Beschikbaar voor: macOS Sierra 10.12.2
Impact: een programma kan de indeling van het kernelgeheugen bepalen
Beschrijving: een probleem met niet-geïnitialiseerde geheugentoegang is verholpen door een verbeterd geheugenbeheer.
CVE-2017-2357: Team Pangu en lokihardt op PwnFest 2016
Kernel
Beschikbaar voor: macOS Sierra 10.12.2
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met bufferoverloop is verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-2370: Ian Beer van Google Project Zero
Kernel
Beschikbaar voor: macOS Sierra 10.12.2
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2017-2360: Ian Beer van Google Project Zero
libarchive
Beschikbaar voor: macOS Sierra 10.12.2
Impact: het uitpakken van een kwaadwillig vervaardigd archief kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met bufferoverloop is verholpen door een verbeterde verwerking van het geheugen.
CVE-2016-8687: Agostino Sarubbo van Gentoo
Vim
Beschikbaar voor: macOS Sierra 10.12.2
Impact: het openen van een kwaadwillig vervaardigd bestand kan leiden tot het onverwacht afsluiten van het programma of het uitvoeren van willekeurige code
Beschrijving: er was een probleem met de invoervalidatie in modelines. Dit probleem is verholpen door een verbeterde invoervalidatie.
CVE-2016-1248: Florian Larysch
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.